Информационные технологииStfw.Ru 🔍
🕛

Уязвимости в маршрутизаторах ASUS и ZTE позволяет получить над ними полный контроль

Устройства содержат жестко запрограммированные учетные данные, которые можно легко заполучить.Устройства содержат жестко запрограммированные учетные данные, которые можно легко заполучить.
Устройства содержат жестко запрограммированные учетные данные, которые можно легко заполучить.




Эксперты Компьютерной группы реагирования на чрезвычайные ситуации (Computer Emergency Response Team, CERT) предупредили о том, что маршрутизаторы DSL от целого ряда производителей содержат жестко запрограммированные учетные данные, с помощью которых злоумышленник может получить полный контроль над ними через сервисы, использующие протокол telnet.


Брешь затрагивает продукты ASUS Tek (DSL-N12E), DIGICOM (DG-5524T), Observa Telecom (RTA01N), Philippine Long Distance Telephone (SpeedSurf 504AN) и ZTE (ZXV10 W300). Эксперты CERT сообщили о подобных брешах в устройствах ZTE еще в феврале прошлого года, однако теперь пополнили этот список рядом маршрутизаторов от других производителей.


По словам исследователей, жестко запрограммированные учетные данные включают в себя имя пользователя admin и его вариации, а также пароль, состоящий из части MAC-адреса маршрутизатора, который можно получить по протоколу SNMP.

В мае нынешнего года эксперты CERT уведомили о бреши компанию Asus, в июне – PLDT, а ZTE
известно о ней еще с декабря 2013 года. Поскольку уязвимости до сих пор
остаются неисправленными, предприятия, использующие вышеперечисленные продукты,
должны в настройках своих межсетевых экранов отключить telnet или SNMP в
качестве временной меры безопасности.

Также по теме:
Обзор безопасности, новые вирусы, уязвимости в сети. Взлом и защита компьютера, хакерские атаки.